Haberler Online Logosu

hadicanim

Aktif Üye
Cloudflare, internette iletişimi daha güvenli hale getirmek istiyor ve şifrelenmemiş HTTP'yi kullanarak API erişimini boğuyor. Bu, yetkisiz Lauscher'ın hassas bilgilere dokunmasını ve dolayısıyla kötüye kullanım kullanmasını önlemeyi amaçlamaktadır.

Bir blog yayınında Cloudflare, şirketin nasıl daha iyi koruma sunmak istediğini açıklıyor. HTTP gibi düz dil protokolleri aracılığıyla bağlantılar, şifrelenmemiş ve bu nedenle WLAN sıcak noktaları, internet sağlayıcıları veya malign aktörler gibi ara istasyonlardan düşülebildikleri için hassas bilgileri ifşa etme riskine maruz kalmaktadır. CloudFlare çalışanları, sunucuların HTTP bağlantılarını aktarmasının veya bağlantıyı kapatmak ve HTTP'lerin istemciler tarafından kullanımını zorlamak için bir HTTP-403 hata mesajı (yasak) sunmasının yaygın olduğunu yazıyor.

Düz metin sapmaları çok geç


Bununla birlikte, böyle bir saptırma sırasında, API anahtarlarının nasıl düz metinde aktarıldığı hassas bilgilerden çocuk zaten çeşmeye düşmüştür. Veriler, sunucu istemciyi yönlendirme veya bağlantıyı reddetme fırsatına sahip olmadan önce açıklandı. Bu nedenle, düz metin-http ve cloudflare için ağ bağlantı noktalarını oluşturmak için daha iyi yaklaşım bunu uygulamaktadır.

Bundan sonra Cloudflare, en azından dahili kullanım için “api.cloudflare.com” üzerindeki HTTP bağlantı noktalarını kapatıyor. Aynı zamanda şirket, URL'nin IP adresini IP adreslerinin adlarını ayırmak için dinamik olarak değiştirebileceğini belirledi. Statik APIP'ler kullanan herkes, alınması gereken önlemler hakkında zamanında bilgilendirilmelidir.

CloudFlare, müşterilerin Web Siteleri ve Alan adları için tüm HTTP bağlantı noktalarını SAVED'i kapatmalarını sağlar. Bu, bu yılın son çeyreğinde ücretsiz bir işlev olarak gelmelidir. Cloudflare, tüm müşteri aktarımını HTTP müşteri alanlarına HTTPS'ye yönlendirmek için bir “her zaman HTTPS kullan” ayarı biliyor. Örneğin, http: //-url'ye bir istek daha sonra https: // üzerine iner. Ancak, “api.cloudflare.com” çağrısı durumunda, API-Key ile zaten savaşılabilir. Böyle bir durumda, etkilenenler API anahtarlarını yenilemek ve bu konuda bilgilendirilmelidir. Bununla birlikte, önleyici bir yaklaşım, örneğin tüm düz metin HTTP bağlantı noktalarını kapatarak böyle belirsiz bir bağlantının kurulmasına bile izin vermez. Hiçbir API anahtarı bozulmadığından, döndürülüp yenilenmeleri gerekmez.

Kendi ifadelerine göre, Cloudflare trafiğinin yüzde ikisinden fazlası hala HTTP aracılığıyla gerçekleşiyor. Web tarayıcısı şimdi şifrelenmemiş bileşikleri uyarsa ve otomatik olarak HTTPS'ye geçiş yapmasına rağmen, muhtemelen çoğunlukla insan kullanıcılarıdır. Yalnızca sınırlı bilgi işlem gücü, otomatik API istemcileri ve modası geçmiş yazılımlarla HTTP'ye sahip olan IoT cihazları sorunu da vardır. HTTP bağlantı noktası 80'in ablukası bu tür müşterileri tamamen önleyecektir. Bu nedenle, Cloudflare “api.cloudflare.com” URL'si ile dikkatlice başlar.

Endişeleri kontrol edin


Etki alanlarınız için abluka seçeneğini etkinleştirmeden önce, CloudFlare müşterileri kontrol panelinde, istemcilerin hala şifrelenmediğini ve gerekirse değiştirip değiştirmediğini görebilir. “Analytics & Logs” – “SSL üzerinden sunulan trafik” altında şifreli ve şifrelenmemiş trafiğe bir bölüm var. Katılımdan sonra, hiçbir trafik HTTP üzerinden çalışmamalı ve numarayı sıfıra düşürmemelidir.

Geliştiriciler yazılımlarını yeni koşullara uyarlamak zorunda kalabilirler. Öngörülebilir gelecekte, bağlantıyı talep ederken artık HTTP-403-Forbidden mesaj yoktur, ancak bağlantı engellenen bağlantı noktası temelinde reddedilir. “API.cloudflare.com” için statik olmayan IP adreslerine geçerek, eski “SNI olmayan” müşteriler için destek de sona erer. Cloudflare etkilenen müşterilere yardım etmek istiyor.






(DMK)